首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1627篇
  免费   7篇
  国内免费   16篇
教育   881篇
科学研究   541篇
各国文化   5篇
体育   19篇
综合类   55篇
文化理论   3篇
信息传播   146篇
  2023年   9篇
  2022年   8篇
  2021年   11篇
  2020年   4篇
  2019年   11篇
  2018年   7篇
  2017年   9篇
  2016年   23篇
  2015年   45篇
  2014年   123篇
  2013年   96篇
  2012年   114篇
  2011年   122篇
  2010年   134篇
  2009年   175篇
  2008年   179篇
  2007年   164篇
  2006年   113篇
  2005年   110篇
  2004年   75篇
  2003年   63篇
  2002年   28篇
  2001年   16篇
  2000年   6篇
  1998年   3篇
  1995年   1篇
  1994年   1篇
排序方式: 共有1650条查询结果,搜索用时 31 毫秒
81.
随着计算机网络的迅速普及,网络安全问题日益突出。网络入侵是危害网络安全的重要因素。网络入侵的原因有:网络黑客的兴趣价值、网络软件工具的滥用。他们可以通过特络伊木马软件;电子邮件炸弹;使用Ping命令;通行字获取;利用系统软件的漏洞;进行IP欺骗等途径进行网络入侵。为了防止黑客入侵最好的办法是利用软件进行网络入侵检测,同时我们可以利用各种防火墙软件防止网络入侵。  相似文献   
82.
鉴于当前基于主机入侵检测系统的局限性,使得基于代理的入侵检测技术显得日益重要。讨论从基于主机的入侵检测系统的局限性出发,提出了一种基于多代理机制的分布式入侵检测系统方案,并对入侵检测系统中主机检测器基于多代理的技术进行了详细分析和难点解析。  相似文献   
83.
从福寿螺的引进和危害谈西双版纳的生态入侵   总被引:2,自引:0,他引:2  
  相似文献   
84.
机器人入侵     
《科技新时代》2007,(5):27-27
你不能指望那些能拆大厦的金属怪物来帮我们做家务,但你却能从超级市场里买到下面这些家伙。[编者按]  相似文献   
85.
我们生病受伤的实质是我们人体内的组织细胞受损或被病菌或病毒入侵,又或是细胞突变。倘若科学家制造出这种"噬菌体"呢?  相似文献   
86.
首先介绍了入侵检测的发展情况,接着阐述了当前入侵检测的分类。然后探讨了基于J2EE的分布式入侵检测模型的设计,最后探讨入侵检测的发展趋势。  相似文献   
87.
作者试图推荐利用和开发互联网上免费资源,构建NIDS;并从入侵检测系统概述入手,给出基于windows平台入侵检测系统的构建方法及步骤。  相似文献   
88.
信息服务与网络信息安全   总被引:2,自引:0,他引:2  
张明果 《情报杂志》2003,22(9):66-67
介绍了网络信息服务的概况和国外政府、我国及世界跨国大公司的网络信息服务的安全措施,同时也介绍了网络信息服务安全实施技术。  相似文献   
89.
陈国顺 《现代情报》2005,25(2):181-183
本文指出被动式NIDS的不足之处,介绍了主动式NIDS的基本功能。  相似文献   
90.
匿名的信赖     
面对黑客攻击,病毒和身份窃贼的入侵,2002年,微软提出一项名为PaHadium的计划,该计划试图研究一种拒绝运行恶意代码和泄漏用户隐私的特殊计算机硬件。这种“信赖计算”的想法一经提出便遭到反对,最主要的质疑在于,这将有可能使远端组织具备跟踪用户本地行为的能力。现在,一种基于十几年前一项发现的技术,在为计算机及其通讯信息提供更好保护的同时,免除了被监控的担忧。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号